- 1. اینترنت اشیاء (IOT)
- (اینترنت اشیاء (IOT))
- ... هیچ تمایلی به افشای آنها نداشته باشند، برملا سازد.حملات پیچیده هکرها و نفوذگرها را نیز نباید از قلم انداخت. ورود افراد غیرمجاز و حتی تبهکار به سامانههای محرمانه ذخیرهی داده، اگر چه مستلزم عبور از پارامترهای ...
- ایجاد در 17 تیر 1396
- 2. روشی جدید برای جلوگیری از حمله سیبیل به پروتکل مسیریابی DSR در شبکه های بی سیم متحرک موردی (MANET)
- (کامپیوتر)
- ... برای بررسی رفتارها و عملکردها، بستر مناسبی را برای حملات مختلف علیه این شبکهها فراهم کرده است. حمله سیاه چاله، حمله جعل هویت و حمله چاله خاکستری از جمله تهدیدات امنیتی به شمار میرود. در این پروژه اثرات ...
- ایجاد در 04 مهر 1394
- 3. انتخاب بهترین تلهعسل برای پیادهسازی
- (کامپیوتر)
- ... نماییم. با استفاده از روش تحقیق کتابخانه ای ویژگی های مختلف هر کدام از انواع تله های عسل را بررسی می کنیم و نهایتاً پس از بررسی نتایج و آمارهای بدست آمده و حملات واردشده به آن مشخص می شود که تله عسل کااِف ...
- ایجاد در 01 شهریور 1394
- 4. رمزنگاري و امنيت شبکه ها
- (شبکه)
- حفاظت، پشتيباني و نگهداري از دادههاي رايانهاي، اطلاعات مهم، برنامههاي حساس، نرمافزارهاي مورد نياز و يا هر آنچه كه در حافظه جانبي رايانه مورد توجه بوده و با اهميت ميباشد، امنيت رايانهاي ناميده ميشود. ...
- ایجاد در 28 بهمن 1392